图书介绍
玩转黑客攻防从入门到精通PDF|Epub|txt|kindle电子书版本下载
![玩转黑客攻防从入门到精通](https://www.shukui.net/cover/9/30968125.jpg)
- 少侠编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302398677
- 出版时间:2015
- 标注页数:426页
- 文件大小:64MB
- 文件页数:442页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
玩转黑客攻防从入门到精通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客入门基础知识1
1.1 认识黑客1
1.1.1 白帽、灰帽及黑帽黑客1
1.1.2 黑客、红客、蓝客及骇客2
1.1.3 成为黑客必须掌握的知识2
1.1.4 黑客常用术语3
1.2 认识进程5
1.2.1 查看进程5
1.2.2 关闭和新建系统进程6
1.3 认识端口8
1.3.1 端口的分类8
1.3.2 查看端口10
1.4 认识IP地址11
1.4.1 IP地址概述11
1.4.2 IP地址的分类12
1.5 黑客常用命令13
1.5.1 测试物理网络的Ping命令13
1.5.2 查看网络连接的Netstat命令15
1.5.3 工作组和域的Net命令17
1.5.4 23端口登录的Telnet命令20
1.5.5 传输协议FTP命令20
1.5.6 查看网络配置的IPconfig命令21
1.6 实战演练:开启和关闭端口22
第2章 扫描和嗅探的实施与防范25
2.1 在计算机中创建虚拟测试环境25
2.1.1 安装VMware虚拟机25
2.1.2 配置安装好的VMware虚拟机28
2.1.3 安装虚拟操作系统29
2.1.4 VMware Tools安装31
2.2 确定扫描目标32
2.2.1 确定目标主机IP地址32
2.2.2 了解网站备案信息35
2.2.3 确定可能开放的端口和服务36
2.3 扫描的实施与防范39
2.3.1 扫描服务与端口39
2.3.2 FreePortScanner与ScanPort扫描工具41
2.3.3 扫描器X-Scan查本机隐患43
2.3.4 用ProtectX实现扫描的反击与追踪49
2.4 嗅探的实施与防范51
2.4.1 经典嗅探器Iris52
2.4.2 捕获网页内容的艾菲网页侦探54
2.4.3 使用影音神探嗅探在线视频地址55
2.5 运用工具实现网络监控60
2.5.1 运用网络执法官实现网络监控60
2.5.2 运用Real Spy Monitor监控网络65
2.6 实战演练:用SSS扫描器扫描系统漏洞70
第3章 防范与清除电脑病毒73
3.1 病毒知识入门73
3.1.1 计算机病毒的特点73
3.1.2 病毒的三个基本结构74
3.1.3 病毒的工作流程75
3.2 制作简单的病毒75
3.2.1 制作Restart病毒75
3.2.2 制作U盘病毒79
3.3 VBS代码也可产生病毒80
3.3.1 VBS脚本病毒的特点81
3.3.2 VBS脚本病毒通过网络传播的几种方式81
3.3.3 VBS脚本病毒生成机82
3.3.4 VBS脚本病毒刷QQ聊天屏84
3.3.5 如何防范VBS脚本病毒85
3.4 宏病毒与邮件病毒的防范86
3.4.1 宏病毒的判断方法86
3.4.2 防范与清除宏病毒87
3.4.3 全面防御邮件病毒88
3.5 全面防范网络蠕虫88
3.5.1 网络蠕虫病毒实例分析88
3.5.2 网络蠕虫病毒的全面防范89
3.6 用NOD32查杀病毒91
3.7 实战演练:使用免费的专业防火墙Zone Alarm92
第4章 防范与清除电脑木马94
4.1 认识木马94
4.1.1 木马的发展历程94
4.1.2 木马的组成95
4.1.3 木马的分类95
4.2 木马的伪装与生成96
4.2.1 木马的伪装手段96
4.2.2 使用文件捆绑器98
4.2.3 制作自解压木马101
4.2.4 制作CHM木马102
4.3 木马的加壳与脱壳105
4.3.1 使用ASPack进行加壳106
4.3.2 使用“北斗压缩”对木马服务端进行多次加壳107
4.3.3 使用PE-Scan检测木马是否加过壳108
4.3.4 使用UnASPack进行脱壳109
4.4 木马清除软件的使用110
4.4.1 用木马清除专家清除木马110
4.4.2 在“Windows进程管理器”中管理进程113
4.5 实战演练:用木马清道夫清除木马115
第5章 移动设备黑客攻击与防范117
5.1 初识手机黑客117
5.1.1 智能手机操作系统117
5.1.2 常见的手机攻击类型119
5.2 手机黑客基础知识119
5.2.1 获取Android Root权限119
5.2.2 Android手机备份功能121
5.2.3 Android系统刷机123
5.2.4 苹果手机越狱124
5.3 手机蓝牙攻击曝光126
5.3.1 蓝牙的工作原理126
5.3.2 蓝劫攻击与防范127
5.4 手机拒绝服务攻击曝光128
5.4.1 常见的手机拒绝服务攻击128
5.4.2 手机拒绝服务攻击防范129
5.5 手机电子邮件攻击曝光129
5.5.1 认识邮件在网络上的传播方式129
5.5.2 手机上常用的邮件系统130
5.5.3 手机电子邮件攻击与防范130
5.6 手机病毒与木马攻防131
5.6.1 手机病毒与木马带来的危害131
5.6.2 手机病毒防范132
5.7 手机加密技术133
5.7.1 手机开机密码设置与解密134
5.7.2 手机短信与照片加密137
5.8 手机支付安全防范143
5.8.1 手机支付的三种方式143
5.8.2 常用的5种手机支付144
5.8.3 手机支付安全问题145
5.9 手机优化及安全性能的提升146
5.9.1 “360手机卫士”软件146
5.9.2 “腾讯手机管家”软件147
5.9.3 “金山手机卫士”软件147
5.10 实战演练:安卓手机刷机方法148
第6章 Wi-Fi攻击与防范150
6.1 无线路由器基本设置150
6.1.1 无线路由器外观150
6.1.2 无线路由器参数设置151
6.1.3 设置完成重启无线路由器153
6.1.4 搜索无线信号连接上网154
6.2 傻瓜式破解Wi-Fi密码曝光及防范154
6.2.1 用“Wi-Fi万能钥匙”软件破解Wi-Fi密码155
6.2.2 用“Wi-Fi万能钥匙”在电脑上破解Wi-Fi密码156
6.2.3 防止“Wi-Fi万能钥匙”破解密码157
6.3 Linux下利用抓包破解Wi-Fi密码160
6.3.1 虚拟Linux系统160
6.3.2 破解PIN码162
6.3.3 破解WPA密码164
6.3.4 破解WPA2密码166
6.4 无线路由安全设置167
6.4.1 禁用DHCP功能167
6.4.2 无线加密168
6.4.3 关闭SSID广播168
6.4.4 设置IP过滤和MAC地址列表169
6.4.5 主动更新169
6.5 实战演练:修改Wi-Fi连接密码170
第7章 文件加密与解密171
7.1 加密与解密基础知识171
7.1.1 认识加密与解密171
7.1.2 加密的通信模型171
7.2 7种常见的加密解密类型172
7.2.1 RAR压缩文件加密172
7.2.2 多媒体文件加密173
7.2.3 光盘加密177
7.2.4 Word文件加密179
7.2.5 Excel文件的加密与保护182
7.2.6 宏加密解密技术185
7.2.7 NTFS文件系统加密数据188
7.3 系统密码攻防192
7.3.1 利用Windows 7 PE破解系统登录密码192
7.3.2 利用密码重置盘破解系统登录密码195
7.3.3 使用SecureIt Pro给系统桌面加把超级锁198
7.3.4 系统加密大师PC Security200
7.4 其他加密解密工具204
7.4.1 “加密精灵”加密工具204
7.4.2 MD 5加密解密实例205
7.5 用“私人磁盘”隐藏大文件207
7.5.1 “私人磁盘”的创建208
7.5.2 “私人磁盘”的删除209
7.6 实战演练:使用“常规选项”进行加密210
第8章 Windows系统漏洞入侵防范213
8.1 系统漏洞基础知识213
8.1.1 系统漏洞概述213
8.1.2 Windows系统常见漏洞214
8.2 Windows服务器系统入侵流程217
8.2.1 入侵Windows服务器的流程218
8.2.2 NetBIOS漏洞攻防219
8.3 DcomRpc溢出工具222
8.3.1 DcomRpc漏洞描述223
8.3.2 DcomRpc入侵实战224
8.3.3 DcomRpc防范方法225
8.4 用MBSA检测系统漏洞227
8.4.1 检测单台计算机227
8.4.2 检测多台计算机228
8.5 实战演练:使用Windows Update修复系统漏洞229
第9章 局域网攻击与防范231
9.1 局域网安全介绍231
9.1.1 局域网基础知识231
9.1.2 局域网安全隐患232
9.2 局域网攻击233
9.2.1 网络剪刀手Netcut233
9.2.2 局域网ARP攻击工具WinArpAttacker235
9.2.3 网络特工237
9.3 使用LanSee进行局域网监控240
9.4 实战演练:长角牛网络监控机242
第10章 账号盗取与安全防范248
10.1 曝光“QQ简单盗”盗取QQ密码248
10.1.1 QQ盗号曝光248
10.1.2 防范“QQ简单盗”250
10.2 QQExplorer在线破解QQ号码曝光250
10.2.1 在线破解QQ号码250
10.2.2 QQExplorer在线破解及防范251
10.3 用密码监听器揪出“内鬼”251
10.3.1 “密码监听器”盗号披露252
10.3.2 找出“卧底”拒绝监听253
10.4 保护QQ密码和聊天记录253
10.4.1 定期修改QQ密码254
10.4.2 申请“QQ密保”255
10.4.3 加密聊天记录256
10.5 实战演练:“好友号好好盗”盗取QQ号码257
第11章 网站常见攻击方式259
11.1 SQL注入攻击259
11.1.1 Domain(明小子)注入工具259
11.1.2 “啊D注入”工具264
11.1.3 对SQL注入漏洞的防御267
11.2 Cookies注入攻击269
11.2.1 Cookies欺骗简介269
11.2.2 Cookies注入工具270
11.3 跨站脚本攻击272
11.3.1 简单留言本的跨站漏洞272
11.3.2 跨站漏洞的利用275
11.3.3 对跨站漏洞的预防措施279
11.4 实战演练:PHP注入利器ZBSI281
第12章 系统远程控制与反控制283
12.1 认识远程控制283
12.1.1 远程控制的技术发展经历283
12.1.2 远程控制的技术原理283
12.1.3 远程控制的应用284
12.2 远程桌面连接与协助284
12.2.1 Windows系统的远程桌面连接285
12.2.2 Windows系统远程关机289
12.2.3 区别远程桌面与远程协助290
12.3 用WinShell实现远程控制290
12.3.1 配置WinShell291
12.3.2 实现远程控制293
12.4 实战演练:用QuickIP进行多点控制294
第13章 网络代理与追踪297
13.1 代理服务器软件的使用297
13.1.1 利用“代理猎手”找代理297
13.1.2 防范远程跳板代理攻击302
13.2 常见的黑客追踪工具304
13.2.1 实战IP追踪技术304
13.2.2 NeroTrace Pro追踪工具的使用305
13.3 实战演练:用SocksCap32设置动态代理308
第14章 后门的创建与检测311
14.1 认识后门311
14.1.1 后门的发展历史311
14.1.2 后门的分类312
14.2 账号后门技术313
14.2.1 使用软件克隆账号313
14.2.2 手动克隆账号314
14.3 系统服务后门技术317
14.3.1 使用Instsrv创建系统服务后门318
14.3.2 使用Srvinstw创建系统服务后门319
14.4 检测系统中的后门程序324
第15章 黑客入侵检测325
15.1 入侵检测概述325
15.2 基于网络的入侵检测系统325
15.2.1 包嗅探器和网络监视器326
15.2.2 包嗅探器和混杂模式326
15.2.3 基于网络的入侵检测:包嗅探器的发展327
15.3 基于主机的入侵检测系统327
15.4 基于漏洞的入侵检测系统329
15.4.1 运用“流光”软件进行批量主机扫描329
15.4.2 运用“流光”软件进行指定漏洞扫描331
15.5 Snort入侵检测系统332
15.5.1 Snort的系统组成333
15.5.2 Snort命令介绍333
15.5.3 Snort的工作模式334
15.6 实战演练:SaxII入侵检测系统336
第16章 清理入侵痕迹341
16.1 黑客留下的脚印341
16.1.1 日志产生的原因341
16.1.2 为什么要清理日志344
16.2 清除服务器日志345
16.2.1 手工删除服务器日志345
16.2.2 使用批处理清除远程主机日志347
16.3 Windows日志清理工具348
16.3.1 elsave工具349
16.3.2 ClearLogs工具350
16.4 清除历史痕迹351
16.4.1 清除网络历史记录352
16.4.2 使用Windows优化大师进行清理355
16.5 实战演练:使用CCleaner清除系统垃圾356
第17章 系统清理与间谍软件的清除360
17.1 间谍软件防护实战360
17.1.1 间谍软件防护概述360
17.1.2 用SpySweeper清除间谍软件361
17.1.3 微软反间谍专家Windows Defender使用流程363
17.2 流氓软件的清除365
17.2.1 清理浏览器插件365
17.2.2 “金山系统清理专家”软件清除恶意软件367
17.2.3 流氓软件的防范368
17.3 常见的网络安全防护工具372
17.3.1 浏览器绑架克星HiiackThis372
17.3.2 诺盾网络安全特警376
17.4 实战演练:使用“360安全卫士”软件对电脑进行防护379
第18章 网络支付工具安全防范383
18.1 加强支付宝的安全防护383
18.1.1 加强支付宝账户的安全防护383
18.1.2 加强“支付宝”内资金的安全防护387
18.2 加强“财付通”的安全防护390
18.2.1 加强“财付通”账户的安全防护390
18.2.2 加强“财付通”内资金的安全防护394
第19章 系统和数据的备份与恢复397
19.1 备份和还原操作系统397
19.1.1 使用“还原点”备份与还原系统397
19.1.2 使用GHOST备份与还原系统400
19.2 备份和还原用户数据404
19.2.1 使用驱动精灵备份与还原驱动程序404
19.2.2 备份与还原IE浏览器的收藏夹406
19.2.3 备份和还原QQ聊天记录409
19.2.4 备份和还原QQ自定义表情411
19.3 使用恢复工具来恢复误删除的数据414
19.3.1 使用Recuva来恢复数据414
19.3.2 使用FinalData来恢复数据419
19.4 实战演练:使用FinalRecovery恢复数据423